MANUAL UNIDAD 1. Debilidades, Amenazas y Ataques
MANUAL UNIDAD 1. Debilidades, Amenazas y Ataques
MANUAL UNIDAD 1. Debilidades, Amenazas y Ataques
14%
Índice
1.1 Tipos de atacantes
1.2 Motivaciones del atacante
1.3 Metodología de un atacante
determinado
1.4 Vulnerabilidades y ataques comunes
1.5 Herramientas de hacking
1.6 Ingeniería social
1.7 Prevención de ataques
1.8 Respuesta a contingencias
1.1 TIPOS DE ATACANTES
Hacker
Un hacker es simplemente una persona con altos
conocimientos informáticos que utiliza sus
capacidades y habilidades para descubrir
vulnerabilidades en las redes y sistemas informáticos.
La motivación primordial de un hacker es la búsqueda del
conocimiento para sí y para la comunidad hacker.
Penetrar en los sistemas y redes de información buscando
información vulnerable es toda una profesión en sí. En la
industria de la seguridad informática a esta actividad se
le denomina hacking ético.
Todas las grandes empresas del mundo necesitan los servicios de
expertos informáticos que puedan validar la seguridad de sus sistemas
y redes computacionales.
Estos trabajos obviamente son ejecutados por hackers previa
autorización bajo un acuerdo contractual de los servicios, ya que estos
son los que conocen los entresijos y el verdadero funcionamiento de
las últimas técnicas de penetración y asalto de información.
Ciberdelincuente
Ahora bien, un ciberdelicuente es un individuo que se aprovecha
de las vulnerabilidades de las redes y sistemas de información
para llevar a cabo actos considerados criminales por ley: robo
de información, destrucción de información, extorsión, divulgación
de información confidencial, distribución de pornografía infantil,
envío de correo basura, terrorismo, fraudes, robo de identidad,
falsificación de información, piratería, etc.
Hackers éticos o White Hat Hackers
(Hackers de sombrero blanco)
¡Vamos allá!
Vulnerabilidades
Amenaza Debilidades o errores
Se trata de una acción en los sistemas que
o acontecimiento que pueden ser utilizados en
puede causar contra de la propia
potenciales efectos empresa, para causar
un incidente o perjuicio.
negativos sobre los
activos de la Riesgo
organización. La probabilidad de
que ocurra un
incidente de seguridad.
Tipos de amenazas
Según su origen
Según su propósito
¡Vamos a verlas!
Según su
origen
Internas
Se originan de forma interna en
Externas la empresa.
Se originan de forma externa al Son las más peligrosas, ya que
perímetro de la organización. son mucho más difíciles de
controlar y mitigar. Pueden
Los atacantes se encuentran fuera de la
proceder de los propios empleados o
empresa e intentarán encontrar los
de importantes fallos de seguridad.
procedimientos o vulnerabilidades de la misma
para acceder a información privilegiada.
Según su
propósito
Accidentales
No premeditadas, ya sea por
Intencionadas accidente, desconocimiento,
error o descuido, pero que de
Con el objetivo de causar un igual forma ponen en peligro los
perjuicio (robo, destrucción o activos de la organización
(las relacionadas con fenómenos
manipulación de información son naturales, la falta de políticas o la
algunos ejemplos de este tipo de incorrecta formación de los responsables
amenazas). serían algunos de los ejemplos de estos
tipos de amenazas).
1.4 VULNERABILIDADES Y ATAQUES COMUNES
Las vulnerabilidades son una puerta abierta para posibles ataques, hay que tenerlas siempre
presentes porque podrían ser aprovechadas en cualquier momento.
D Media o moderada
Vulnerabilidad fácil de atajar, aunque tendrá un mayor
impacto que la baja. Las consecuencias negativas se pueden
minimizar haciendo uso de herramientas como auditorías o
configuraciones ya usadas anteriormente.
G
R
A De gran importancia
V Estas ya son peligrosas teniendo un mayor impacto sobre nuestros
sistemas informáticos y aplicaciones, pudiendo comprometer la
E confidencialidad de datos o recursos , viéndose afectada también la
D integridad de los mismos.
A Crítica
D La vulnerabilidad que peores consecuencias negativas para nuestro
sistema puede acarrear. Es un tipo de debilidad que hace que se
desarrolle y expanda una amenaza sin hacer falta que un usuario la
ejecute.
Vulnerabilidades específicas IoT
Es crucial prestar atención a las vulnerabilidades relacionadas
específicamente con los dispositivos IoT (Internet de las cosas),
que recientemente han adquirido una gran relevancia.
Inyección SQL
Inyección SQL
Tipo de vulnerabilidad que sucede a nivel de la base de datos de una
aplicación web. Esta debilidad hace que un atacante pueda acceder a
datos vía web y tener control sobre la misma.
Por lo tanto, una inyección SQL podemos decir que es una petición de
algún tipo de acción sobre una base de datos. De esta forma, un atacante
podrá crear, leer, actualizar, modificar o eliminar datos de dicha base de
datos, como datos de tarjetas de crédito, información financiera o
números de la seguridad social.
VOLVER
https://www.cvedetails.com/
1.5 HERRAMIENTAS DE HACKING
Malware
Acrónimo del ingles malicious software,
también llamado software malicioso y
cuya traducción literal al español es
código malicioso.
Su principal función es infiltrarse en lo
sistemas para dañar o robar datos e
información, por lo tanto, serán capaces
de ejecutar acciones no deseadas en un
sistema informático, siendo una de las
principales fuentes de preocupación
para los responsables de la seguridad
informática.
Tipos de código
malicioso
Virus
Worm (gusano)
Troyano
Keylogger
Spyware
Adware
Haz clic sobre cada uno de ellos.
Virus
Un virus es capaz de infectar
archivos extendiéndose por todo el
equipo una vez ha sido ejecutado
por el usuario, quien no es
consciente de ello, ya que ha
permanecido inactivo hasta ese
momento. Por lo tanto, cuando es
ejecutado por el propio usuario es
capaz de eliminar ficheros,
directorios y datos sin autorización.
VOLVER
Worm
(gusano)
A diferencia de los virus, no se necesita
que un usuario los ejecute para que
empiecen a infectar. Este tipo de
malware infecta los archivos de un
equipo para difundirlos a otros, es decir,
tienen la capacidad de extenderse sin
necesidad de que un usuario los ejecute.
Funcionan alojándose en un sistema y
creando infinitas copias con lo que
colapsarán la red o el dispositivo, no
permitiendo realizar ningún trabajo. VOLVER
Troyano
Este malware tiene una apariencia de
programa fiable en un principio, pero
una vez que es activado o abierto se
ejecuta automáticamente,
normalmente, con el objetivo de
hacerse con el control del equipo.
VOLVER
Keylogger
Este software dañino es capaz de
registrar cualquier pulsación en el
teclado, con lo que conlleva la transmisión
de mucha información que es utilizada
para apoderarse de nombres de usuario y
contraseñas y demás datos del usuario
del equipo informático infectado.
VOLVER
Spyware
Como su propio nombre indica, su
objetivo principal es el robo de
información, desde mensajes de correos
electrónicos hasta números de tarjetas de
crédito.
VOLVER
Adware
Son programas diseñados para
invadir de publicidad no deseada
nuestro equipo, mostrándola a
través de banners, pop-ups o Vídeo bloqueadores de publicidad
nuevas ventanas en el explorador. https://player.vimeo.com/video/321193446?h=4187e1431e
Hay veces que tienen un segundo
objetivo que es conseguir
información sobre nuestra
actividad en la red.
VOLVER
Amenazas APT
Los procesos APT (Advanced Persistant Threat) son procesos dirigidos
específicamente a conseguir un objetivo concreto. Normalmente, tratan de robar
información a corporaciones o empresas, aunque pueden dirigirse a una persona o
colectivo determinado.
Estos procesos requieren un largo periodo de preparación por parte del atacante, puede
llevar incluso años conseguir esa alta capacitación, requiere una gran motivación y una
importante inversión económica para poder ejecutarse. Sin embargo, los beneficios que
proporcionan estos ataques a los ciberdelincuentes son exponencialmente proporcionales
al tiempo e inversión que realizan.
El ciclo de vida de un proceso APT consta de varias fases:
Recolección de información: en la primera fase se realiza una amplia recolección de
información de todas las fuentes posibles que puedan ayudar a conseguir el objetivo
definido, se aplican diversas técnicas de ingeniería social.
Intrusión en la red: la finalidad de esta fase es acceder a los sistemas que van a
proporcionar una información valiosa, por lo que se emplearán todo tipo de técnicas
(incluidas vulnerabilidades de día cero) para conseguirlo.
Eliminación de huellas: esta fase es en realidad un proceso continuo que se realiza durante
todas las fases; una vez se ha conseguido el acceso a los sistemas, el atacante debe evitar levantar
sospechas o ser localizado.
Vamos a ver un vídeo donde nos hablan del problema de la redes sociales y selfies hoy en día.
Vídeo redes sociales y selfies
https://player.vimeo.com/video/322246237?h=bc077469e0
1.6 INGENIERÍA SOCIAL
Ingeniería Social
Se refiere a la habilidad de manipular o
influir en las acciones o actuaciones de
las personas, con el fin de que el
manipulador pueda conseguir alcanzar
un cierto objetivo.
Kevin Mitnick, uno de los hackers más importantes y buscados en la década de los 90, afirmó que
la ingeniería social se basa en 4 principios fundamentales:
“El primer
“A todos nos movimiento es “No nos gusta “Todos
gusta que nos siempre de decir no, solo queremos
alaben” confianza decir sí” ayudar”
hacia el otro”
Pasivas No presenciales
Se basan en la observación Son aquellas que se basan en solicitudes
del comportamiento de la de información, a través de llamadas,
víctima, con el objetivo de emails, suplantación de identidad digital
establecer un perfil como phishing, etc. De esta manera
psicológico, sus hábitos, tratan de obtener información de la
sus gustos, aficiones, etc. víctima. Esta es la técnica de ingeniería
social más extendida.
Presenciales
no agresivas Agresivas
Consisten en el seguimiento de la Se cimentan en la presión
víctima. Incluye la vigilancia de psicológica y suplantación
domicilios y la búsqueda y análisis de identidad, ya sea de la
de información real en su entorno propia víctima, familiares o
(oficina, apuntes o notas amigos o técnicos de
personales, compañeros o compañías de servicios.
amistades, basura, etc.).
Phishing
También llamado suplantación de identidad,
se basa en una de las técnicas de ingeniería
social más utilizada, la no presencial.
Á R B O L D E ATA Q U E
Es importante para la ciberseguridad de cualquier empresa
hacer un análisis del riesgo con el que se puedan detectar las
vulnerabilidades existentes en el sistema y, así, poder minimizar
los riesgos asociados a las amenazas dirigidas hacia dichas
Introducción vulnerabilidades.
Es entonces cuando surge la posibilidad del uso de un árbol de
ataque. Este será una buena forma de detectar los riesgos
asociados a las amenazas existentes hacia nuestra empresa y
poder establecer unos mecanismos de prevención.
RUNDO
Nodo raíz
Situado en la parte superior del árbol y
representado por un círculo, será el
objetivo del ataque.
DESFIGURACIÓN
Algunos objetivos de ataque pueden ser: obtener O DEFACEMENT
credenciales bancarias, desfiguración o defacement
de una web o cualquier intento de obtener
información confidencial.
RUNDO
Nodos
Representan las acciones que hay que
llevar a cabo para realizar el ataque y que DESFIGURACIÓN
O DEFACEMENT
tendrán una forma cuadrada. Estos
cuadrados se complementarán con datos
de la acción, es decir, cualquier
información que se considere INSTALAR TROYANO
importante.
Abandonar USB
Como, por ejemplo, el cálculo de la probabilidad de
Lugar: puerta principal
que ocurra. Ejemplos de acciones son: llamada a la
Coste: 100€
víctima suplantando alguna identidad, enviar un
email o directamente enviar un troyano.
RUNDO
Relaciones
Como la propia palabra indica, las relaciones muestran cómo
se conectan las diferentes acciones entre ellas.
Su representación se realiza a través del uso de puertas lógicas,
existiendo 3 tipos de relaciones:
ACCIÓN 1
ACCIÓN 3 OBJETIVO
ACCIÓN 2
RUNDO
ACCIÓN 1
ACCIÓN 3 OBJETIVO
ACCIÓN 2
RUNDO
¡Vamos a verlas!
Medidas básicas
Control de acceso a la información.
Copias de seguridad.
Cifrado de la información
Almacenamiento en la nube